(Il)légitimité du renseignement financier Usages transnationaux de la traçabilité des flux de capitaux - Érudit
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Document generated on 09/17/2021 6:59 p.m. Criminologie (Il)légitimité du renseignement financier Usages transnationaux de la traçabilité des flux de capitaux Anthony Amicelle Criminalité et police transnationales : une perspective critique Article abstract Volume 47, Number 2, Fall 2014 The paper deals with an issue that is understudied despite its growing importance for the field of transnational policing, namely financial URI: https://id.erudit.org/iderudit/1026729ar intelligence. In order to contribute to the reflection on this key component of DOI: https://doi.org/10.7202/1026729ar surveillance practices – or rather dataveillance – the analysis focuses more precisely on the American Terrorist Finance Tracking Program (TFTP). Based on a set of relations above, beyond and below the national, this security See table of contents program contributes to the production of intelligence from a traceability apparatus of financial transactions. The paper aims to explain the conditions for the existence of such a mechanism, which consists of mobilizing large Publisher(s) quantities of digital traces generated by a particular form of cross-border transaction. It also aims to challenge the legitimacy of the TFTP in terms of its Les Presses de l’Université de Montréal justification and its ‘successes’. ISSN 0316-0041 (print) 1492-1367 (digital) Explore this journal Cite this article Amicelle, A. (2014). (Il)légitimité du renseignement financier : usages transnationaux de la traçabilité des flux de capitaux. Criminologie, 47(2), 77–104. https://doi.org/10.7202/1026729ar Tous droits réservés © Les Presses de l’Université de Montréal, 2014 This document is protected by copyright law. Use of the services of Érudit (including reproduction) is subject to its terms and conditions, which can be viewed online. https://apropos.erudit.org/en/users/policy-on-use/ This article is disseminated and preserved by Érudit. Érudit is a non-profit inter-university consortium of the Université de Montréal, Université Laval, and the Université du Québec à Montréal. Its mission is to promote and disseminate research. https://www.erudit.org/en/
(Il)légitimité du renseignement financier Usages transnationaux de la traçabilité des flux de capitaux Anthony Amicelle1 Professeur adjoint École de criminologie, Université de Montréal anthony.amicelle@umontreal.ca RÉSUMÉ • Cet article est consacré à un enjeu encore trop peu étudié malgré son importance croissante dans un domaine tel que le policing transnational, à savoir le renseignement financier. Afin de contribuer à la réflexion sur cette composante à part entière des pratiques contemporaines de surveillance ou plutôt de dataveillance, l’analyse porte plus précisément sur le programme américain de traque du financement du terrorisme (Terrorist Finance Tracking Program [TFTP]). Fondé sur un espace de relations à la fois au-dessus, au-delà et en deçà du national, ce programme de sécurité participe à la production de renseignement à partir d’un dispositif de traçabilité des flux financiers. Il s’agit ici d’expliciter les conditions d’existence d’un tel dispositif consistant à mobiliser de larges ensembles de traces numériques générés par une forme particulière de circulation transfrontière. Il s’agit aussi de mettre la légitimité du TFTP à l’épreuve des narratifs de justification et des « réussites » qui lui sont associés. MOTS-C LÉS • Renseignement financier, traçabilité, surveillance, sécurité nationale, antiterrorisme. Introduction HUMINT (Human Intelligence) ; TECHINT (Technical Intelligence) ; IMINT (Imagery Intelligence) ; COMINT (Communications Intelligence) ; TELINT (Telemetry Intelligence) ; ELINT (Electronic Intelligence) ; RADINT (Radar 1. Université de Montréal, École de criminologie, Pavillon Lionel-Groulx, C. P. 6128, succursale Centre-ville, Montréal, (Québec), Canada, H3C 3J7. Criminologie, vol. 47, no 2 (2014) Livre_Criminologie_47-2.indb 77 14-09-24 19:18
78 criminologie, vol. 47 n o 2 Intelligence) ; SIGINT (Signals Intelligence) ; MASINT (Measurement & Signature Intelligence) ; FISINT (Foreign Instrumentation Signals Intelligence) ; OSINT (Open Source Intelligence) ; GEOINT (Geospatial Intelligence) ; SOCMINT (Social Media Intelligence) ; FININT (Financial Intelligence). Parmi la myriade d’acronymes mobilisée pour différencier les sources et méthodes de renseignement, les représentants du Trésor américain se sont saisis du sigle FININT en affirmant le rôle de leur département en matière antiterroriste. Cet accent mis sur le renseignement financier est particulièrement prégnant dans les écrits d’anciens membres du Trésor ayant participé aux actions menées au lendemain des attentats du 11 septembre 2001. Dans une perspective hagiographique, plusieurs personnalités ont en effet publié des ouvrages et articles aux titres évocateurs à ce sujet, que ce soit David D. Aufhauser (ancien directeur juridique du Trésor) avec Terrorist Financing : Foxes Run to Ground (2003), John B. Taylor (ancien sous-secrétaire d’État aux affaires internationales au sein du Trésor) avec Global Financial Warriors : The Untold Story of International Finance in the Post 9/11 World (2007), John Cassara (ancien agent spécial détaché au bureau « financement du terrorisme et rensei- gnement financier » du Trésor) avec On the Trail of Terrorist Finance : What Law Enforcement and Intelligence Officers Need to Know (2010) ou encore Juan C. Zarate (ancien secrétaire adjoint du Trésor sur les ques- tions de financement du terrorisme et de crimes financiers) avec Treasury’s Warfare : The Unleashing of a New Era of Financial Warfare (2013). Ce dernier a exposé avec force détails la vision du FININT qui anime, selon lui, le département du Trésor. Il s’est livré à un véritable plaidoyer en faveur d’une « nouvelle discipline de collecte et d’analyse de renseignement financier » (p.46). Dans son acception générale, le renseignement financier renvoie à n’im- porte quel fragment d’information – récupéré – qui révèle des transactions commerciales ou financières et des flux d’argent, des données relatives à des actifs et à des capitaux, ainsi que les relations financières et commer- ciales, et les intérêts d’individus, de réseaux et d’organisations. De telles informations peuvent se présenter sous différentes formes – des reçus froissés découverts dans les refuges des terroristes, les livres de comptes détaillés des hawaladars, les déclarations de soupçon venant des banques, et les enregistrements des virements électroniques transnationaux. […] La bonne information à propos d’un expéditeur ou d’un bénéficiaire de fonds peut ouvrir une fenêtre sur des réseaux plus larges ou identifier des liens invisibles. Si c’est au moment opportun et suffisamment spécifique, un tel Livre_Criminologie_47-2.indb 78 14-09-24 19:18
(Il)légitimité du renseignement financier 79 renseignement peut aider à stopper des actes de terrorisme. (Zarate, 2013, pp. 46-48) Une part significative des stratégies déployées en ce sens au cours des années 2000 a essentiellement renforcé et sensiblement reconfiguré des mécanismes préexistants tels que les dispositifs anti-blanchiment (Favarel-Garrigues, 2003 ; Levi, 2010 ; Sheptycki, 2000 ; Vlcek, 2008). À cet exercice somme toute classique de conversion-adaptation du déjà- là s’est ajoutée une série d’initiatives inédites, à commencer par la mise sur pied du programme de traque du financement du terrorisme sous l’égide du Trésor américain dès octobre 2001 (Terrorist Finance Tracking Program ; ci-après TFTP). Depuis le dévoilement de son existence par voie de presse en juin 2006 (Lichtblau & Risen, 2006), ce programme n’a cessé d’être porté en étendard par les représentants du Trésor afin de promouvoir sa légitimité contestée mais aussi pour asseoir celle de leur département dans le domaine de la sécurité nationale. Après les attentats terroristes du 11 septembre 2001, le département amé- ricain du Trésor a établi le programme de traque du financement du terro- risme pour identifier, traquer et poursuivre des terroristes – tels qu’Al-Qaida – et leurs réseaux. Le département américain du Trésor est particulièrement bien placé pour pister les flux de capitaux terroristes et contribuer plus largement aux efforts du gouvernement des États-Unis pour découvrir les cellules terroristes et cartographier les réseaux terroristes ici et partout dans le monde. (U.S. Treasury, 2013a, p. 1) Le présent article est tourné vers l’étude de ce programme. Véritable tête de gondole du renseignement financier, le TFTP entre également en résonance avec les débats suscités par les révélations d’Edward Snowden sur la collecte et le traitement de larges ensembles de traces numériques à des fins de sécurité nationale (Bigo et al., 2013). À ce titre, cet article vise à fournir des éléments de réponse à trois questionne- ments simples ayant d’importantes implications théoriques. Premièrement, quelles sont les conditions d’existence d’un tel pro- gramme de sécurité consistant à mobiliser les traces inhérentes à une forme particulière (ici financière) de circulation transfrontière ? Deuxièmement, comment la création et la subsistance d’un tel pro- gramme sont-elles justifiées par ses promoteurs ? Autrement dit, à quoi sert-il officiellement ? Quelle serait sa valeur ajoutée ? Troisièmement, « ne pas leur faire confiance serait leur faire offense » (Guittet, 2006), il s’agit de prendre au sérieux et d’analyser les exemples concrets donnés Livre_Criminologie_47-2.indb 79 14-09-24 19:18
80 criminologie, vol. 47 n o 2 par les défenseurs du programme pour appuyer leurs narratifs de légi- timation. Nous nous attacherons tout d’abord à rendre compte du triple processus de numérisation, d’hybridation et de transnationalisation (Bauman et al., 2014) sous-tendant la traçabilité des transactions finan- cières internationales au nom de la lutte contre le terrorisme. Dans une seconde partie, nous insisterons sur la façon dont la logique préemptive est systématiquement articulée autour du triptyque « identifier, localiser et mettre en réseau », pour ensuite confronter cette rhétorique aux cas empiriques. Avec ce texte, nous souhaitons ouvrir de nouvelles pistes de recherche tout en prolongeant celles explorées ces dernières années (Amicelle 2011, 2013a, 2013b), avec pour ambition de contribuer à une réflexion interdisciplinaire sur les enjeux de renseignement financier. Afin de compenser au mieux l’impossibilité d’accéder aux principaux « acteurs » du TFTP, c’est-à-dire aux analystes du programme, notre parti pris a été de compléter l’analyse des communiqués, des rapports officiels et des écrits d’anciens fonctionnaires publiés depuis 2006. Cette analyse documentaire est enrichie par une série de 15 entretiens réalisée entre 2007 et 2011 auprès de représentants des institutions européennes ayant participé aux négociations de l’accord UE-USA encadrant depuis 2010 le transfert transatlantique de traces financières via le TFTP. La traçabilité financière comme technique antiterroriste La surveillance, vieille réalité, ne devient la moderne traçabilité que lorsqu’elle s’exerce au sein d’un système organisé, dont l’extension laisse à penser qu’il s’agit d’un véritable projet de société, poursuivi autant par des pouvoirs privés que par les pouvoirs publics. […] Parler de traçabilité implique que soient réunis trois éléments : il faut qu’il y ait des traces et donc un support qui permette de les repérer ; il faut qu’il y ait un mécanisme de recueil de traces ; il faut enfin une structure qui permette de les traiter, de les analyser pour en tirer des conclusions. Sans ce type d’organisation, qui implique un volontarisme plus ou moins affirmé, les traces existent en fait, pas la « traçabilité ». (Hermitte, 2003, p. 3) Livre_Criminologie_47-2.indb 80 14-09-24 19:18
(Il)légitimité du renseignement financier 81 Les transactions internationales : production et gestion de traces numériques dans un cadre commercial En tant que technique de gouvernement des hommes et des choses (Torny, 1998), la traçabilité ne relève aucunement d’un monopole d’État et encore moins d’une spécificité liée aux pratiques antiterroristes contemporaines. Les trois éléments de la traçabilité, tels que décompo- sés par Marie-Angèle Hermitte, sont réunis dans de nombreuses confi- gurations sociales, qu’elles soient commerciales, salariales, sanitaires ou judiciaires pour ne citer que quelques exemples emblématiques. Des recherches menées dans différents champs disciplinaires ont bien mon- tré l’historicité et la multiplicité des usages de traces relatives aux objets et sujets agissants et/ou circulants dans le monde physique ou dans le « cyberespace » (Bonditti, 2007 ; Cochoy, 2002 ; Côté-Boucher, 2009 ; Flichy, 2013 ; Granjou, 2004 ; Gros, 2012 ; Jeandesboz, 2009 ; Mattelart, 2007 ; Pedrot, 2003 ; Razac, 2009 ; Ribaux, 2014 ; Stirling-Belin, 2005). S’ils peuvent être distingués par les finalités poursuivies, de nom- breux systèmes organisés ont en commun de reposer sur la production et l’utilisation de traces numériques comportant des données à caractère personnel, c’est-à-dire des informations permettant d’identifier directe- ment ou indirectement des individus. Certains de ces systèmes portent sur la gestion de circulations, humaines ou non, à l’instar du suivi et de la relocalisation des colis postaux ou des transactions bancaires ; ces deux exemples impliquant des données personnelles sur les expéditeurs et destinataires de ces opérations. Nous privilégions ici la notion de circulation à celle de mobilité car elle « suggère un certain ordre et une certaine organisation des flux, plutôt qu’une mobilité tous azimuts » (D’Aoust, 2014). C’est précisément le cas de l’organisation établie par le principal opérateur mondial de circulation financière, la Society for Worldwide Interbank Telecommunication (ci-après SWIFT), dans le cadre de ses activités commerciales depuis les années 1970. Plus de 10 000 établissements financiers et entreprises dans 212 pays nous font confiance au quotidien pour échanger des millions de messages finan- ciers standardisés. […] Nous mettons à disposition la plateforme, les pro- duits et les services de communication internes permettant à nos clients de se mettre en relation et d’échanger des informations financières en toute sécurité et fiabilité. (SWIFT, 2013a, p.1) Livre_Criminologie_47-2.indb 81 14-09-24 19:18
82 criminologie, vol. 47 n o 2 Pour filer la métaphore postale (Commission de la protection de la vie privée [CPVP], 2007), SWIFT peut être décrite succinctement comme la principale entreprise d’acheminement et de distribution de « courriers » financiers à travers le monde. En 1973, les représentants de 239 établissements bancaires ont fondé cette coopérative en Belgique afin de se doter collectivement d’une plateforme de communication électronique articulée autour d’un « langage » commun utilisable pour toutes les transactions financières internationales (SWIFT, 2013b). En entamant ce processus de numérisation, il s’agissait de marginaliser progressivement le recours au support papier, au profit d’opérations en ligne, tout en évitant le développement d’initiatives non coordonnées et techniquement incompatibles entre elles. Cela a été chose faite en 1977 avec l’envoi inaugural du premier « message SWIFT ». Entre 1977 et 2013 (année du quarantième anniversaire de la société), SWIFT est passée de moins de quatre millions à plus de quatre milliards de messages traités et distribués par année (SWIFT, 2013b). Dans ce laps de temps, le « code BIC » (Bank Identifier Code), plus communément appelé « code SWIFT », est devenu une notion incontournable du lan- gage financier avec 80 % des transactions internationales effectuées à l’aide de ce code (Conseil de l’Union européenne, 2007). Si les produits et services de la compagnie s’adressent aussi aux sociétés de courtage, aux dépositaires centraux de titres ou aux chambres de compensation, l’activité de messagerie demeure principalement dédiée aux opérations interbancaires. Prenons un exemple concret permettant de saisir la trajectoire d’un message interbancaire, parmi tant d’autres, transitant par SWIFT. Je souhaite effectuer un virement bancaire en direction d’une personne située dans un autre pays et cliente d’une autre banque ou tout du moins d’une autre succursale. Pour ce faire, je passe un ordre de paiement individuel auprès de mon agence ayant recours aux prestations de la coopérative financière. Je n’entre jamais en contact direct avec SWIFT, les employés de ma banque se chargeant de rédiger le message ou courrier financier, c’est-à-dire – pour continuer à filer la métaphore postale – une « lettre » contenue dans une « enveloppe » (l’en-tête du message) (CPVP, 2006). Sur l’enveloppe sont uniquement indiqués la date et l’heure d’envoi du courrier ainsi que les identifiants des banques impliquées, à com- mencer par le code BIC. Parmi les éléments qui composent ce fameux code généré par SWIFT, les quatre premiers caractères indiquent le nom Livre_Criminologie_47-2.indb 82 14-09-24 19:18
(Il)légitimité du renseignement financier 83 de la banque, les deux suivants précisent son pays d’emplacement, puis deux autres correspondent à sa ville et enfin trois chiffres et/ou lettres viennent spécifier, si besoin, la succursale concernée. Dans l’hypothèse d’un compte ouvert à la Citibank de Toronto au Canada, les huit pre- miers caractères du code BIC apparaîtraient donc comme suit : CITI CA TT. L’enveloppe ainsi présentée renferme une lettre « cryptée » contenant les précisions nécessaires à la réalisation de mon ordre de paiement. Selon un format standardisé, elle comprend des données permettant de m’identifier et d’identifier le bénéficiaire de ma transaction, à savoir nos noms, numéros de compte bancaire, numéros d’identification nationale, coordonnées postales, téléphoniques et électroniques (Commission européenne, 2013). À cela s’ajoutent des informations complémentaires sur nos banques respectives et, évidemment, sur la somme d’argent à transférer, sur la devise à utiliser et sur la date arrêtée pour réaliser l’opération. Une fois transmis, le message financier est ramené au statut de trace d’une action désormais révolue et cette trace est préservée pendant 124 jours dans les centres d’exploitation de données administrés par SWIFT (Conseil de l’Union européenne, 2009 ; Groupe de travail « article 29 », 2006). Avec le recueil de ces traces numériques, la coopé rative dispose d’une mémoire externe aux acteurs de la transaction afin d’assurer le suivi de ses prestations. Ses employés ont ainsi la possibilité d’aller rechercher les données relatives à chaque opération en cas de litige ou d’informations égarées par leurs clients utilisateurs. On retrouve là un exemple de traçabilité entendue comme « ensemble de techniques qui visent à permettre à tout instant, par des procédés appropriés de constitution de mémoires externes aux personnes, la relocalisation des produits et des marchandises, sans pour autant enfreindre le principe de leur circulation » (Torny, 1998, p. 60). Pour réaliser leur objet social, les représentants de SWIFT ont volontairement organisé la traçabilité des transactions financières internationales. Loin de surgir et d’être laissées par accident, les traces sont ici « provoquées » (Ribaux, 2014) et font partie intégrante de l’environnement financier. Elles sont volontairement générées pour une stratégie définie et conser- vées pour une durée déterminée avec un mécanisme pour les recueillir et une structure en mesure de les relocaliser et de les analyser aux fins de services après-vente. Les trois éléments de la traçabilité sont ainsi réunis en vue de maîtriser la qualité du service de messagerie et d’ins- taurer un « cadre de confiance » technico-commercial. Livre_Criminologie_47-2.indb 83 14-09-24 19:18
84 criminologie, vol. 47 n o 2 À partir d’octobre 2001, ce système de vigilance a été croisé à un autre effort de traçabilité, toujours concentré sur les mêmes actions mais cette fois-ci au nom d’un tout autre objectif, la lutte contre les « réseaux terroristes ». L’usage renouvelé des traces numériques a alors résulté d’un processus d’hybridation entre des pratiques d’acteurs étatiques et non étatiques esquissant ensemble les contours d’une bureaucratie transna- tionale de la trace financière. Le TFTP rassemble des éléments émanant de SWIFT, en tant qu’administrateur « privé » de la circulation financière internationale, et du Trésor américain, en tant qu’administrateur « public » de secteurs économiques et financiers. « Je veux vos données » : vers une bureaucratie hybride et transnationale de la trace financière2 Pour évacuer d’emblée toute réflexion illusoire en termes de nouveauté radicale, il convient de noter que l’attention américaine portée aux messages SWIFT à des fins d’enquête et de renseignement n’est pas apparue soudainement après les attentats du 11 septembre 2001. Au tournant des années 1980-1990, une délégation du département de la Justice était d’ores et déjà entrée en contact avec les dirigeants de la coopérative financière (Lichtblau, 2009 ; Zarate, 2013). Sous l’égide de Robert S. Mueller – futur directeur du FBI de septembre 2001 à sep- tembre 2013 –, les membres de cette délégation souhaitaient notam- ment aboutir à une modification technique du service de messagerie interbancaire. Ils avaient incité leurs interlocuteurs à inclure davantage de données dans les messages distribués et à faciliter leur « décryptage » afin d’être en mesure d’y recourir dans le déroulement d’investigations criminelles. En l’absence de cadre légal contraignant pour appuyer cette demande, ils se virent opposer une fin de non-recevoir. De la même manière, sous l’administration Bush Senior, les agents du « bureau de contrôle des avoirs étrangers » au sein du Trésor (Office of Foreign Assets Control ; ci-après OFAC) tentèrent aussi leur chance, sans plus de succès (Wesseling, De Goede & Amoore, 2012). Régulièrement sollicités dans les années 1990, les dirigeants et les conseillers juridiques de SWIFT ont invariablement répondu par la négative. Leur compagnie au statut particulier n’étant pas assujettie aux obligations anti-blanchiment fissurant le secret bancaire, ils invitaient les autorités américaines à se 2. Co-écrit avec Julien Jeandesboz, un texte à paraître en 2015 proposera une concep- tualisation des « bureaucraties hybrides et transnationales des traces numériques ». Livre_Criminologie_47-2.indb 84 14-09-24 19:18
(Il)légitimité du renseignement financier 85 tourner directement vers les banques pour obtenir les informations désirées. Ils insistaient également sur leur incapacité technique à accéder aux requêtes individualisées de ces autorités, en raison du « cryptage » des messages SWIFT. Cette situation de blocage a pris fin en octobre 2001 avec la première livraison de traces financières en direction du Trésor. « Je veux vos données. » Revenant sur la tenue d’une réunion ayant eu lieu dans les locaux du Trésor dans la seconde moitié du mois de septembre 2001, Juan C. Zarate prête ces propos à David Aufhauser en train d’interpeller le directeur général de SWIFT, Leonard Schrank (2013, p. 52). Authentique ou apocryphe, cette phrase rapportée illustre en tout cas avec clarté le principe sur lequel repose encore aujourd’hui le TFTP, celui d’un usage renouvelé de traces numériques produites et conservées par un opérateur de télécommunication. Deux périodes doivent être distinguées pour bien saisir les modali- tés pratiques d’accès aux messages SWIFT. De 2001 à 2009, en tant qu’uniques interlocuteurs du Trésor, les représentants de la coopérative financière ont accepté les requêtes émanant du département américain, et plus précisément de l’OFAC, en procédant à l’extraction et à la mise à disposition des messages demandés (Gonzalez Fuster, De Hert & Gutwirth, 2008). Au cours de cette période, la plateforme de commu- nication interbancaire reposait sur deux centres d’exploitation de données, l’un situé dans la ville de Culpeper aux États-Unis et l’autre à Zoeterwoude aux Pays-Bas où tous les messages étaient simultanément archivés durant les 124 jours. Fonctionnant de manière synchrone via un mécanisme de mise en miroir, les deux centres renfermaient effecti- vement les mêmes traces numériques, celles relatives à l’ensemble des échanges transitant par SWIFT (Conseil de l’Union européenne, 2007 ; Groupe de travail « article 29 », 2006). En adressant exclusivement leurs injonctions au centre américain, les agents du Trésor étaient en mesure d’obtenir la copie de n’importe quel message initié et délivré dans n’importe quel pays et ce, sans aucune forme d’accord préalable avec les responsables des centaines d’États concernés. On touche ici à la matérialité géographique de la dataveillance à grande échelle. Pour être en position de force en matière information- nelle, les acteurs étatiques n’ont pas à contrôler les territoires souverains connectés à des réseaux de communication jugés stratégiques. En revanche, ils doivent s’assurer d’avoir sur leur sol national les sites de stockage des données convoitées ou d’être en mesure de pirater certains Livre_Criminologie_47-2.indb 85 14-09-24 19:18
86 criminologie, vol. 47 n o 2 éléments clés de la « machinerie » rendant les communications et leur surveillance possibles, à l’instar des câbles sous-marins (Bauman et al., 2014). En tant que pilier d’un système financier loin d’être complète- ment déterritorialisé, le fonctionnement de SWIFT dépend d’infrastruc- tures physiques très concentrées géographiquement. Disposer sur son sol de ces infrastructures de communication à vocation mondiale constitue une ressource telle qu’elle déstabilise sensiblement les relations internationales et plus précisément l’égalité formelle entre entités sou- veraines en matière de gestion et d’échange d’informations (Amicelle, 2013b). C’est précisément cette capacité à transformer unilatéralement l’espace de communication interbancaire en champ d’investigation et à extraire « à la source » les traces des transactions effectuées par des individus et des entreprises à travers le monde qui a suscité la contro- verse. À la suite des révélations médiatiques sur le TFTP, le programme a été contesté sous l’angle du respect de la vie privée et de la souverai- neté économique avec la possibilité d’espionnage des transactions commerciales d’entreprises étrangères. SWIFT étant basée et enregistrée en Belgique, soumise au droit belge et à la législation européenne en matière de protection des données personnelles, le débat a été particu- lièrement vif en Europe (Parlement européen 2006, 2007, 2009)3. Il en a résulté une modification technique de la plateforme de communi- cation financière en 2009 (SWIFT, 2008) et un accord transatlantique en juillet 2010 destiné à encadrer l’accès américain aux messages ori- ginaires et/ou à destination de l’Union européenne (Union européenne, 2010). Sous l’impulsion de ces deux changements s’est ouverte la seconde période de recueil des traces par les agents du Trésor américain travail- lant avec leurs homologues d’agences fédérales telles que la CIA. La modification de la plateforme de messagerie financière a eu pour principale conséquence de déconnecter les deux centres historiques de la coopérative avec la création d’un troisième centre opérationnel en Suisse, d’abord provisoirement à Zurich puis définitivement à Diessenhofen. Le centre néerlandais a cessé d’être mis en miroir avec son équivalent américain pour être synchronisé avec ce nouveau centre. De fait, la partie européenne des messages archivés par SWIFT reste 3. « En 2005, par exemple, le volume total de messages traités s’élevait à 2,5 milliards, dont 1,6 milliard pour l’Europe et 467 millions pour les Amériques. Les informations traitées par SWIFT portent sur les messages liés aux transactions financières de centaines de milliers de citoyens européens » (Groupe de travail « article 29 », 2006, p. 8). Livre_Criminologie_47-2.indb 86 14-09-24 19:18
(Il)légitimité du renseignement financier 87 dorénavant sur le vieux continent, hors de portée des requêtes adressées au centre de Culpeper. L’accord de cinq ans signé entre l’Union euro- péenne et les États-Unis en 2010 a toutefois pallié cette impossibilité américaine d’accéder directement aux traces numériques stockées exclusivement en Europe. En effet, les agents du Trésor ont toujours la capacité d’effectuer des demandes sur ces messages SWIFT. En contre- partie, le transfert effectif des données ne dépend plus seulement du bon vouloir de la coopérative financière puisque les injonctions du Trésor doivent être préalablement examinées et validées par des agents de l’Office européen de police (Europol). Disposant d’un droit de veto, ils ont pour mission de vérifier que les injonctions du Trésor sont émises dans le respect de l’accord passé et ce, avant toute autorisation de transmission d’informations vers les États-Unis (Europol, 2011). Les représentants du département américain doivent étayer chacune de leurs demandes en explicitant leur légitimité dans un cadre strictement anti- terroriste et en justifiant leur portée afin de limiter les volumes de données transférés même si ceux-ci restent considérables, avec plusieurs millions de messages à chaque injonction administrative4. Avec ce rôle dévolu à Europol, c’est un marché oligopolistique de l’information financière qui prend forme autour d’un espace transnatio- nal de professionnels appartenant à différentes formes d’administration, nationales, supranationales, étatiques et commerciales. Ces relations de pouvoir autour du « Graal » représenté par les centres d’exploitation de données restent à analyser dans toute leur complexité5. Toujours est-il qu’une fois extraites d’un de ces centres administrés par SWIFT, les traces couvertes par les demandes américaines sont transférées, stockées et traitées dans une base de données fédérale créée à cet effet sous la responsabilité du Trésor (Commission européenne, 2011 ; U.S. Treasury, 2013a). Les trois éléments de la traçabilité sont reconstitués dans un cadre antiterroriste avec l’articulation des processus de numérisation des communications interbancaires, d’hybridation des pratiques de gestion 4. Il convient de rappeler que le contenu des messages distribués par SWIFT est « crypté ». En référence à ce fait technique, les parties prenantes au TFTP ont argué qu’il leur était impossible de fonctionner à partir de requêtes individualisées visant nominati- vement les transactions d’une ou plusieurs personnes (U.S. Treasury, 2006, 2007, 2013). L’extraction des messages archivés par SWIFT est réalisée à partir des indications inscrites sur les « enveloppes » (date, heure et identifiants des banques), ceci excluant toute demande fondée sur des noms, des adresses ou des numéros de comptes bancaires spécifiques. 5. Pour un questionnement critique sur le rôle de filtre joué par Europol, voir Amicelle, 2013a. Livre_Criminologie_47-2.indb 87 14-09-24 19:18
88 criminologie, vol. 47 n o 2 des traces et de transnationalisation des enjeux de renseignement financier. Il convient désormais d’expliciter et de mettre à l’épreuve les narratifs de légitimation du programme de sécurité nationale. Des narratifs de légitimation à l’épreuve des « succès » antiterroristes La justification préemptive En réponse à une injonction [administrative], SWIFT met à notre disposi- tion un sous-ensemble de ses archives qu’elle conserve aux États-Unis dans le cadre normal de ses activités commerciales. La base légale de ce type d’injonction est l’International Emergency Economic Powers Act (IEEPA), une loi adoptée en 1997 qui permet au gouvernement d’exiger la production d’informations en vertu d’une déclaration présidentielle d’urgence natio- nale. Nous délivrons de telles injonctions administratives régulièrement, et notre autorité pour le faire est claire. Dans ce cas, nos injonctions sont émises en vertu de la déclaration d’urgence du Président Bush concernant le terrorisme après le 11 septembre 2001 avec l’ordre exécutif 13224 [du 23 septembre 2001]. Cette déclaration a été renouvelée chaque année à la lumière de la menace persistante posée par Al-Qaida et par d’autres groupes terroristes meurtriers. (U.S. Treasury, 2006b, p.2) Dès octobre 2001, les agents du Trésor se sont prévalus de la pro- mulgation présidentielle d’une situation d’urgence pour recourir à des injonctions administratives (administrative subpœnas) afin de recueillir des masses de données transactionnelles auprès de SWIFT et ce, jusqu’à aujourd’hui (U.S. Treasury, 2013a). Ils ont pu collecter les traces numé- riques souhaitées en contournant les mécanismes balisés du système pénal au nom d’une rapidité d’action présentée comme nécessaire en matière antiterroriste. En effet, les injonctions administratives diffèrent des ordonnances judiciaires permettant d’obtenir, sous certaines conditions, une grande variété de données dans le cadre d’enquêtes criminelles. Elles dispensent l’enquêteur d’une autorisation judiciaire préalable pour émettre une requête contraignante en direction d’un tiers afin d’accéder aux éléments qu’il estime pertinents. Pour obtenir un mandat de la part d’un magis- trat, il y a obligation de faire état de motifs probables (probable cause), c’est-à-dire d’éléments devant être jugés suffisants pour croire qu’un délit a été ou est en train d’être commis. Rien de tel avec les injonctions administratives permettant d’agir sur la base d’un soupçon raisonnable, Livre_Criminologie_47-2.indb 88 14-09-24 19:18
(Il)légitimité du renseignement financier 89 celui-ci n’ayant pas besoin d’être aussi étayé qu’un motif probable ni d’être validé en amont. Elles se rapprochent en cela de celles émises par un grand jury (grand jury subpœnas) en mesure d’exiger la production de documents ou de témoignages sous serment et ce, en pouvant partir d’un simple soupçon. Cependant, une différence majeure existe entre ces deux leviers, avec d’un côté une injonction judiciaire délivrée par un procureur et de l’autre une injonction administrative produite direc- tement par un agent des forces de l’ordre ou affilié, en érigeant le soupçon au-dessus des filtres de la justice criminelle. Véritable clé de voûte du TFTP et d’autres programmes de sécurité, l’usage – récent – des injonctions administratives dans une optique antiterroriste est jus- tifié par l’invocation d’un état de nécessité appelant à la mise en place d’une démarche préemptive. Afin d’apprécier l’importance potentielle d’une injonction administrative dans un cas de terrorisme, considérez l’exemple hypothétique suivant. Vendredi après-midi, des enquêteurs du contre-terrorisme apprennent que les membres d’une cellule d’Al-Qaida ont acheté des matériaux destinés à fabriquer une bombe auprès d’une entreprise de produits chimiques. Ils veulent obtenir les documents relatifs à cet achat, documents qui pourraient révéler quel type de produits chimiques a été acheté par les terroristes, ainsi que les documents de livraison qui pourraient révéler la localisation des terroristes. Les enquêteurs contactent un procureur qui délivre une som- mation de grand jury pour ces documents. Mais, étant donné que le grand jury n’est pas censé se réunir avant le lundi matin et que le destinataire d’une injonction de grand jury n’est pas tenu de produire les documents avant la prochaine réunion du grand jury, les enquêteurs peuvent ne pas être en mesure d’obtenir les informations pendant trois jours – période durant laquelle la cellule Al-Qaida peut avoir exécuté son plan. Si les enquêteurs avaient l’autorité de délivrer une injonction administrative, ils pourraient obtenir les documents immédiatement et neutraliser la cellule. (U.S. Senate, 2004, pp. 3-4) Le raisonnement utilitaire régulièrement mobilisé par les représen- tants de l’administration américaine est ici illustré de manière exem- plaire par une figure du département de la Justice. Le pire des scénarios, avec la parabole de la bombe à retardement, fait une nouvelle fois office de ressort argumentatif principal pour justifier l’essor des pratiques antiterroristes en dehors du système pénal et de la logique d’enquête Livre_Criminologie_47-2.indb 89 14-09-24 19:18
90 criminologie, vol. 47 n o 2 criminelle6. L’utilisation extensive des injonctions administratives est promue en étant adossée à « une approche proactive du terrorisme, reflétant la réalité qu’il n’est pas suffisant de poursuivre les crimes ter- roristes après leur survenue » (U.S. Senate, 2004, p.2). Paré de ces velléités proactives, le recours à ces injonctions est arrimé à une ratio- nalité préemptive ou pré-crime visant à agir avant que les autres (le ou les suspects et associés) n’agissent7. L’imminence et la certitude présu- mées de l’attaque sont invoquées pour contourner tout ou partie des procédures ordinaires au nom d’une situation extraordinaire dont le caractère provisoire s’éternise. À l’œuvre sur le plan national, ce contournement des mécanismes habituels de supervision judiciaire en raison de cette nécessité préemp- tive affirmée est également banalisé à l’international avec le TFTP. Certes, l’accord transatlantique adopté en juillet 2010 encadre l’extrac- tion et le transfert des traces financières conservées en Europe mais d’une manière particulière. Les échanges de données sont réalisés hors des cadres bilatéraux et multilatéraux de référence prévus dans les normes de coopération anti-blanchiment ou les traités d’assistance judiciaire mutuelle (EDPS, 2010). Un tel traité a pourtant été signé en 2003 entre les États-Unis et l’Union européenne. Entré en vigueur en 2010, il favorise le partage d’informations relatives à des comptes et des transactions bancaires aux fins de lutte antiterroriste. De ce point de vue, l’intérêt premier de l’accord transatlantique sur le TFTP réside moins dans le transfert de données per se que dans la façon de le faire. Là où la mobilisation des facilités d’entraide judiciaire nécessite la production d’une ordonnance (ou équivalent) associée à la commission d’un crime, le TFTP favorise la mise à disposition purement proactive de l’information sur la base du soupçon, avant même la survenue d’un crime. Certes, l’obtention des traces numériques européennes est désor- mais soumise à une vérification préalable, mais ce contrôle est effectué selon des modalités étrangères à la supervision judiciaire et à ses garde- fous. La validité des requêtes américaines est évaluée par une agence policière (Europol) « à la lumière de considérations opérationnelles et 6. Pour une discussion critique au sujet de la « bombe à retardement » comme scénario hypothétique justifiant des mesures « exceptionnelles » qui se prolongent dans le temps, voir Delmas-Marty, 2009 et Zedner, 2008. 7. Pour une mise en perspective historique de ce type de rationalité préventive/pré- emptive afin, encore une fois, de ne pas céder à l’illusion de la nouveauté, voir Finnane et Donkin, 2013. Livre_Criminologie_47-2.indb 90 14-09-24 19:18
(Il)légitimité du renseignement financier 91 de besoins en termes de sécurité » (Commission européenne, 2012, p. 7). Déployé à partir de la justification préemptive, le TFTP est in fine valorisé en ce qu’il participe à la production d’une forme de renseigne- ment présentée comme infaillible, le renseignement financier. « La valeur unique du TFTP réside dans l’exactitude de l’information ban- caire, dans la mesure où les personnes concernées ont un véritable intérêt à fournir des informations exactes pour s’assurer que l’argent arrive à destination » (Commission européenne, 2013, p. 4). Contrairement aux aléas et aux complications du renseignement humain (HUMINT) ou des communications incomplètes et mal interprétées (SIGINT), les empreintes financières ne mentent pas. L’échange d’argent liquide entre opérateurs confirme une connexion ; le virement électronique d’argent dévoile une relation entre détenteurs de comptes ; le transfert d’argent ou de biens entre courtiers identifie des relations d’affaires anciennes. L’enregistrement de ces transactions – adresses, numéros de téléphone, vrais noms, banques utilisées – peut être une mine d’informa- tions. (Zarate, 2013, p. 47) À cet égard, l’usage « proactif » des messages financiers « décryptés » est systématiquement associé au triptyque « identification, localisation et mise en réseau » (Bruguière, 2010 ; Commission européenne, 2011, 2012, 2013 ; U.S. Treasury 2006a, 2006b, 2007, 2010, 2013a, 2013b). Identifier, localiser et mettre en réseau : le triptyque officiel du programme de sécurité « La Commission [européenne] mesurait-elle, lors de la négociation de l’accord [transatlantique sur le TFTP] avec les États-Unis, la différence entre l’extraction de données [data-mining] et l’analyse des réseaux sociaux ? » (Parlement européen, 2012, p.1). Selon l’ensemble des sources disponibles (documents officiels et entretiens), les analystes du TFTP ne sont pas habilités à faire du data- mining. Ils ne peuvent s’armer d’algorithmes pour partir librement à la chasse aux traces financières dans la banque de données du Trésor. « Aucune recherche ne peut être menée sur les données tant qu’un enquêteur du TFTP n’a pas fourni des informations préexistantes démontrant un lien entre le sujet de la recherche et le terrorisme ou son financement » (U.S. Treasury, 2013b, p.2). Suivant cette logique, chaque analyste doit faire état d’enquête antiterroriste en cours sur un individu Livre_Criminologie_47-2.indb 91 14-09-24 19:18
92 criminologie, vol. 47 n o 2 avant d’être autorisé à lancer le « décryptage » d’un sous-ensemble de traces numériques susceptible de lui être associé. Concrètement, cette démarche préalable consiste surtout à montrer que la personne ciblée est bien répertoriée dans un fichier fédéral de suspects de terrorisme international (Amicelle, 2011) ; 875 000 personnes étaient recensées en 2013 (NCTC, 2013). À cet égard, les traces financières sont d’abord associées au couple « identification et localisation ». Le « décryptage » et l’usage antiterro- riste des messages SWIFT visent à établir leur correspondance avec un suspect connu pour ensuite tenter de le situer territorialement et de suivre ou retracer ses mouvements dans le temps. Par exemple, il est possible de localiser un suspect en vérifiant quand et où le suspect a fermé et/ou ouvert un nouveau compte bancaire dans une ville ou un pays autre que son dernier lieu de résidence connu. Ceci est un indicateur clair que l’individu a pu bouger. Enfin, même quand un suspect ne change pas de comptes en banque mais bouge en continuant d’utiliser le « vieux » compte (via le e-banking), il a été possible de détecter le changement de localisation, par exemple en identifiant les paiements pour des biens ou des services spécifiques (pour des réparations, ou l’entretien ou d’autres activités habituellement réalisées où une personne vit). […] Même l’« inactivité », en termes de transaction, d’un ou plusieurs comptes bancaires liés à un suspect terroriste est un indicateur utile d’un départ du suspect vers un autre pays. (Commission européenne, 2013, p. 5) Loin de séparer la traçabilité des hommes et des choses (l’argent dans le cas présent), il y a ici une articulation entre circulation financière et mobilité humaine. Les analystes du TFTP surveillent des mouvements de fonds transitant par SWIFT dans le but affiché de localiser à distance des suspects de terrorisme. Dit autrement, ils partent de la trace numé- rique des transactions financières pour retrouver la trace physique des individus fichés. La priorité n’est pas, dans un premier temps du moins, de bloquer les flux de capitaux associés à ces individus mais d’appré- hender leur circulation comme une ressource en termes de renseigne- ment. Dans cette perspective, loin de s’opposer au principe de libre circulation, les initiatives de sécurité en dépendent. Et c’est cette liberté de circulation, au sens large du terme, c’est cette faculté de circulation qu’il faut entendre, je crois, par le mot liberté, et la com- prendre comme étant une des faces, un des aspects, une des dimensions de la mise en place des dispositifs de sécurité. (Foucault, 2004, p. 50) Livre_Criminologie_47-2.indb 92 14-09-24 19:18
Vous pouvez aussi lire